인프라 관리자 역할은 선택한 사용자에게 할당할 수 있는 기본 제공 역할입니다. 사용자 인터페이스에서는 역할을 할당할 수 없습니다.

이 사용자 역할을 할당해야 하는 경우

사용자 지정 사용자 역할 옵션을 사용하여 사용 권한을 복제할 수 있습니다. 그러나 제한된 관리자인 사용자에게 이 기본 제공 역할을 부여할 수 있습니다.

인프라 관리자 역할 사용 권한

다음 표에는 인프라 관리자에게 필요한 관리 권한 및 기타 권한 목록이 나와 있습니다. 이러한 사용 권한은 수정할 수 없습니다. 사용자에게 보다 제한된 권한을 부여하려면 사용자 지정 역할을 사용하여 특정 요구 사항을 충족하는 사용자 역할을 생성합니다.

표 1. 인프라 관리자 기본 제공 역할에 제공되는 권한
생성, 편집, 업데이트 또는 삭제할 수 있는 권한 기타 권한
  • 클라우드 계정
  • 통합
  • 클라우드 프록시
  • 클라우드 영역
  • 버전 매핑
  • 이미지 매핑
  • 네트워크 프로파일
  • 스토리지 프로파일
  • 태그
  • 온보딩
  • 검색된 리소스 보기 및 태그 지정
  • 계산 리소스 보기
  • IP 주소 관리
  • 로드 밸런서 보기 및 태그 지정
  • 네트워크 도메인 보기
  • 보안 보기
  • 스토리지 보기
  • 요청 보기 및 제거

인프라 관리자 역할을 할당하는 방법

이 기본 제공 역할은 RBAC API를 사용하여 할당됩니다. 먼저 역할을 얻은 다음 사용자에게 역할을 할당합니다.

시작하기 전에:

  1. $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba로 이동합니다(여기서 $vra는 인스턴스의 기본 URL임).
  2. 페이지 오른쪽 상단의 정의 선택 드롭다운 목록에서 rbac: 2020-08-10을 선택합니다.
  3. 사용자 역할을 검색하려면 역할 섹션을 열고 GET /rbac-service/api/roles를 실행합니다.
    결과는 다음 예시와 비슷합니다.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. 사용자를 역할에 추가하려면 역할 할당 섹션을 열고 사용자 이름이 포함된 PUT /rbac-service/api/role-assignments 명령을 열고 편집합니다.
    예를 들어,
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. 수정된 PUT 명령을 실행합니다.
  6. 결과를 확인하려면 할당된 사용자에게 로그인하여 위에 정의된 사용 권한이 있는지 확인하도록 요청합니다.